1 / 23

Gestion de connaissances personnelles et contextuelles , et respect de la vie privée

Gestion de connaissances personnelles et contextuelles , et respect de la vie privée. Fabien Gandon (1,2) - Norman Sadeh (1) (1) School of Computer Science - Carnegie Mellon University (2) Equipe ACACIA – INRIA Sophia Antipolis. Connaissance du contexte et confidentialité.

Télécharger la présentation

Gestion de connaissances personnelles et contextuelles , et respect de la vie privée

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gestion de connaissances personnelles et contextuelles, et respect de la vie privée Fabien Gandon(1,2) - Norman Sadeh(1) (1)School of Computer Science - Carnegie Mellon University (2)Equipe ACACIA – INRIA Sophia Antipolis

  2. Connaissance du contexte et confidentialité • Annotation des ressources documentaires • Automatisation des tâches de gestion info. • Indexation, Recherche, Accès • Annotation… • …des personnes : profils, personnalisation • …des contextes : ubiquitaire, ambiante, mobile • …des services : découverte, utilisation, composition • Connaissances formalisées permettant identification & accès aux informations & services • Quid des abus ? profilage, espionnage, etc. • Connaissances formalisées permettant contrôle des accès et respect de la vie privée

  3. Plan de la présentation • Scénarios motivants & projet myCampus(accès mobiles sur un campus) • Architecture distribuée (SMA, SW , WS) • Zoom sur le e-Wallet • Principe et fonctionnalités (contexte, confidentialité) • Exemple d’utilisation (scénario d’interrogation) • Architecture interne (typage, couches) • Implantation (OWL, XSLT, JESS) • Exemples de formalisation (règles) • Discussion (retour d’expérience, revue)

  4. Scénarios motivants & projet myCampus • Informatique mobile, ubiquitaire, ambiantesources d’info multiples: agenda, infra. WiFi, etc. • Collaborations entre organisationspartage sélectif des infos: fournisseurs, délais, etc. • Interface sémantique unifiée et sécurisée pour l’accès aux ressources privées e-Wallet • Projet pilote: myCampus • Campus comme microcosme d’essai • Assistance au quotidien par servicesaccessibles sur réseau sans fil • Services connaissant contexte utilisateur

  5. User Interaction Agent FIPA ACL messages and OWL Content Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) e-Wallet Manager Agent Ontologist Agent Task-Specific Agents JADE platform

  6. Servlet behavior HTTP Request session User Interaction Agent behavior session HTTP Request session behavior FIPA ACL messages and OWL Content HTTP Request session Tomcat server Directory Facilitator Agent (FIPA) HTTP Request Agent Management Agent (FIPA) e-Wallet Manager Agent Ontologist Agent Task-Specific Agents JADE platform

  7. HTTP Request User Interaction Agent FIPA ACL messages and OWL Content Type Service Owner … Directory Facilitator Agent (FIPA) Yellow Pages Name Address … Agent Management Agent (FIPA) White Pages e-Wallet Manager Agent Ontologist Agent Task-Specific Agents JADE platform

  8. HTTP Request User Interaction Agent FIPA ACL messages and OWL Content Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) e-Wallet Manager Agent XSLT edition visualization Ontologist Agent download Ontologies Task-Specific Agents JADE platform

  9. HTTP Request User Interaction Agent FIPA ACL messages and OWL Content Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) e-Wallet Manager Agent Ontologist Agent Task-Specific Agents JADE platform

  10. User Interaction Agent FIPA ACL messages and OWL Content Directory Facilitator Agent (FIPA) Agent Management Agent (FIPA) XSLT OWL (ontologies, annotations) Rules (definitions, services, privacy) Queries e-Wallet Manager Agent JESS edition results Ontologist Agent Task-Specific Agents JADE platform

  11. Avancement de la présentation • Scénarios motivants & projet myCampus (accès mobiles sur un campus) • Architecture distribuée (SMA, SW , WS) • Zoom sur le e-Wallet • Principe et fonctionnalités (contexte, confidentialité) • Exemple d’utilisation (scénario d’interrogation) • Architecture interne (typage, couches) • Implantation (OWL, XSLT, JESS) • Exemples de formalisation (règles) • Discussion (retour d’expérience, revue)

  12. Principe et fonctionnalités du e-Wallet • Ici un e-Wallet par utilisateur • Interface sémantique unifiée et sécurisée gérant… • …connaissance statique; ex: nom, courriel • …connaissance dynamique; ex: en conduisant… • …services personnels/publics (services Web) connaissance fournie & règles d’invocation ex: agenda, localisation • …préférences de confidentialité • règles contrôle d’accès; ex: mes collègues peuvent… • règles de révision par……abstraction ex: indiquer le bâtiment mais pas la salle…falsification ex: dire cafétéria quand dans salle coffres

  13. Exemple: Requête Norman demandant position géo. Fabien 1- "l’expéditeur de la requête est Norman", "requête arrivée à 15H34" 2- besoins = "où se trouve Fabien" + autorisation accès localisation 3- (a) Norman peut-il demander à localiser Fabien d’après ce que l’on sait? (b) "mes collègues de travail peuvent connaître le bâtiment où je me trouve,lorsque je suis sur le campus" (c) Norman est-il un collègue de travail? Oui 4- Pas utile ici; ex: courriel 5- Règles= le réseau sans-fil permet localisation; champ ‘lieu’ de l’agenda 6- Fabien est-il sur le campus? Oui 7- Fabien n'est disposé à révéler que le bâtiment où il se trouve 8- “Fabien est dans le bâtiment Borel” Déclarer contexte requête Pré-vérification des autorisations Déclarer besoins élémentaires en information etautorisations nécessaires Faire appel connaissances locales Requête e- Faire appel services personnels / publics Application règlesde révision Post-vérification des autorisations Résultat Assertionconnaissance autorisée

  14. Architecture interne du e-Wallet La sécurité repose sur les mécanismes de typage Trois couches ( types de triplets) couche noyau: méta-modèleOWL, connaissance statique connaissance dynamique couche service: K complément.règles d'invocation de servicestypes de connaissance - services pour l’obtenir couche confidentialité:règles d’accès et de révision Complétion du noyau en chaînage avantComplétion autres couches en chaînage arrière confidentialité requête service résultat cœur (deftemplate triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) (deftemplate service_triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) ) (deftemplate authorized_triple (slot predicate (default "")) (slot subject (default "")) (slot object (default "")) )

  15. Feuilles de style de traduction Ontologies en CLIPS & Faits en CLIPS & Règles en chaînage avant & Règles & attachement procédural & Règles en chaînage arrière & Règle en chaînage arrière Résultat en OWL & Moteur XSLT JESS Implantation du e-Wallet • Chaînage avant & arrière (réification besoins) • Clauses de Horns avec variables • Attachement procédural (extensions, services Web) Modèle triplets & OWL en CLIPS Ontologies en OWL Descriptions en OWL Règles en ROWL Services en WOWL Confidentialité en SOWL Requête en QOWL

  16. Exemples de formalisation (règles production) • Règles de production (ex: même groupe  collègues ) <rowl:Rule> <rowl:head> <mc:Person rdf:about="&var;#person1"> <mc:colleague rdf:resource="&var;#person2"/> </mc:Person> </rowl:head> <rowl:body> <mc:Team rdf:ID="&variable;#group"> <mc:include> <mc:Person rdf:about="&var;#person1"/></mc:include> <mc:include> <mc:Person rdf:about="&var;#person2"/></mc:include> </mc:Team> </rowl:body> </rowl:Rule> (defrule Members_of_the_same_group_means_colleagues (triple (predicate "http://mycampus.cs.cmu.edu/ontology#include") (subject ?group) (object ?person1) ) (triple (predicate "http://mycampus.cs.cmu.edu/ontology#include") (subject ?group) (object ?person2) ) … => (assert (triple (predicate "http://mycampus.cs.cmu.edu/ontology#colleague") (subject ?person1) (object ?person2) … )

  17. Exemples de formalisation (règles services) <wowl:ServiceRule> <rdfs:label>provide location for IP Address</rdfs:label> <wowl:output> <mc:Entity rdf:ID="&var;#entity"> <mc:location rdf:resource="&variable;#location" /> </mc:Entity> </wowl:output> <wowl:precondition> <mc:Entity rdf:ID="&var;#entity"> <mc:ip>&var;#ip</mc:ip> </mc:Entity> </wowl:precondition> <wowl:call> <wowl:Service wowl:name="call-web-service"> <wowl:qname>http://mycampus/WiFiService#</wowl:qname> <wowl:endpoint>http://128.2.68.34:7788</wowl:endpoint> <wowl:method>GetLocation</wowl:method> <wowl:ip>&var;#ip</wowl:ip> </wowl:Service> </wowl:call> </wowl:ServiceRule> (defrule provide-location-for-IP-Address (declare (salience 50)) (need-service_triple (predicate "http://sadehlab.cs.cmu.edu/mycampus#location") (subject ?entity) (object ?location)) (service_triple (predicate "http://sadehlab.cs.cmu.edu/mycampus#ip") (subject ?entity) (object ?ip)) … => (call-web-service"qname""http://mycampus/WiFiService#"(…)"ip" ?ip) )

  18. http://gandon.at.home.fr/ Exemples de formalisation (règles confidentialité) <sowl:ReadAccessRule> <sowl:target> <mc:Person rdf:ID="&var;#owner"> <mc:location rdf:resource="&var;#location"/> </mc:Person> </sowl:target> <sowl:check> <rowl:And> <rowl:condition> <mc:E-Wallet rdf:ID="&var;#e-Wallet"> <mc:owner> <mc:Person rdf:ID="&var;#owner"> <mc:colleague rdf:resource="&var;#sender"/> </mc:owner> </mc:E-Wallet> </rowl:condition> <rowl:condition> <qowl:Query rdf:ID="&var;#query"> <qowl:sender rdf:resource="&var;#sender" /> </qowl:Query> </rowl:not-condition> <rowl:condition> <mc:Place rdf:ID="http://www.cmu.edu"> <mc:include rdf:resource="&var;#location" /> </mc:Place> </rowl:condition> </rowl:And> </sowl:check> <sowl:revision> <mc:Person rdf:ID="&var;#owner"> <mc:location rdf:resource="http://www.cmu.edu"/> </mc:Person> </sowl:revision> </sowl:ReadAccessRule>

  19. Avancement de la présentation • Scénarios motivants & projet myCampus (accès mobiles sur un campus) • Architecture distribuée (SMA, SW , WS) • Zoom sur le e-Wallet • Principe et fonctionnalités (contexte, confidentialité) • Exemple d’utilisation (scénario d’interrogation) • Architecture interne (typage, couches) • Implantation (OWL, XSLT, JESS) • Exemples de formalisation (règles) • Discussion (retour d’expérience, revues)

  20. Conclusion et tests • Accès connaissances personnelles & contextuelles en respectant la confidentialité • Première version myCampus validée début 2003 sur campus Carnegie Mellon: preuve concept • 3 jours, 11 utilisateurs, logs complets 24/24 • Concierge & Messager • Ex: routage messages, contexte utile 70% cas • Deuxième version myCampus terminée et démontrée fin 2003: illustrer intérêt e-Wallet • Plusieurs services: posters virtuels, cinémas, météorologie, réunion, présentation, etc. • Ex: cartographie et révision par abstraction

  21. Discussion • Mécanismes sécurité et confidentialité courants ignorent richesse descriptions sémantiques • Intégration ressources personnelles et publiques • Contrôle exactitude et précision basé sur ontologie • Reviewers… • …crainte systèmes de surveillance des individusapproche distribuée; contrôle aux utilisateurs • …pas nécessaire de vouloir tout automatiserpermettre d’automatiser ce qui est utile et finement • Contrôler répercussions et diffusion des révisions • Assurer cohérence réponses après recoupement • Réconcilier expressivité WS & ergonomie

  22. Q & R

More Related